Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil"

Transcription

1 Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil Gwendal LE GRAND - Jalel BEN-OTHMAN - Éric HORLAIT Université Pierre et Marie Curie, Laboratoire d'informatique de Paris 6 8 Rue du Capitaine Scott, PARIS tel : fax : RÉSUMÉ Dans les environnements mobiles offrant des garanties de qualité de service, il est difficile d assurer une continuité de débit aux applications sachant que les ressources disponibles ne sont pas uniformes sur la route que suit un mobile. Dans cet article, nous proposons un nouveau protocole (MIR : Mobile IP Reservation Protocol) qui fournit un tel service à des terminaux mobbiles. Ce protocole est une adaptation de CLEP (Control Load Ethernet Protocol) décrit dans [Horl 97] qui supporte la mobilité. L un des avantages de cette approche est l utilisation d un algorithme distribué n imposant pas de structure hiérarchique du réseau et permettant de gérer chaque cellule séparément en fonction de ses besoins. De plus, il n impose aucune connaissance a priori ni de la mobilté des terminaux ni de l architecture du réseau sans fil. Mots clés : Réseaux sans fil, mobilité, Qualité de Service, IEEE , NS, WaveLAN, Gestion de la bande passante, RSVP, Internet Protocol, Réseaux Locaux Introduction L apparition des équipements sans fil pose de nouveaux problèmes dans le monde des réseaux. En effet, les protocoles de l Internet ont été conçus pour les environnements filaires et s adaptent très mal aux environnements sans fil. Cela vient d une part de la qualité de l environnement de propagation qui est plus mauvais que celui que nous trouvons dans les réseaux filaires, et d autre part de la mobilité de l utilisateur. L objectif de notre recherche est de proposer des mécanismes permettant d améliorer la qualité de service offerte aux utilisateurs dans ce type d environnement en terme de débit, de probabilité de pertes et de probabilité de coupure d une connexion en cours de déplacement. Les environnements sans fil imposent des contraintes propres telles que l atténuation, l'allocation de fréquences, les interférences, la fiabilité, la sécurité, le débit et la mobilité. Dans cette étude, nous nous intéressons particulièrement à ce dernier point. La mobilité va engendrer des mécanismes supplémentaires de réservation de ressources dans toutes les cellules traversées par le mobile ; il est donc nécessaire d adapter les protocoles et les terminaux afin de rester connecté au réseau pendant des déplacements. En particulier, les systèmes sans fil doivent gérer le handoff, c'est à dire le basculement d'une communication d'une cellule à une autre.le protocole Control Load Ethernet Protocol (CLEP) [Horl 97] traite le problème de la gestion de la bande passante et des réservations pour fournir aux utilisateurs d un réseau partagé (par exemple un réseau Ethernet) une garantie de bande passante. Dans cette étude, nous avons étendu CLEP aux environnements sans fil pour offrir une qualité de service constante indépendamment de la mobilité de l utilisateur. MIR réserve des ressources dans les cellules où le mobile est susceptible de se rendre. La suite de ce document est organisée de la façon suivante : dans la deuxième partie, nous étudions les faiblesses du protocole Ethernet en terme de qualité de service et présentons une solution possible : CLEP. Dans la troisième partie, nous analysons le fonctionnement de CLEP et les résultats obtenus en environnement filaire. Dans la quatrième partie, nous décrivons MIR, une extension de CLEP adaptée à un environnement IP mobile. Nous proposons une amélioration de MIR dans la cinquième partie. MIR est évalué dans la sixième partie. Finalement, nous concluons par faire un résumé de notre contribution et par les travaux futurs. 2. Qualité de service dans les réseaux filaires 2.1. Limites du protocole Ethernet Ethernet ne fournit aucune garantie de qualité de service. La figure 1 met en évidence ce problème. Cette figure est obtenue par simulation sous NS [NS] et représente le débit obtenu par 20 sources UDP sur un même réseau Ethernet en fonction du temps. Lorsque la charge du réseau augmente, la bande passante totale utile est sous-

2 utilisée et chaque source dispose d un débit quasiment nul. De plus, un flux particulier ne peut pas avoir de garantie de débit puisqu Ethernet assure l équité entre les flux. Figure 1. Débit par source dans un réseau Ethernet filaire classique Figure 2. Token buckets dans chaque élément de réseau Plusieurs solutions ont été proposées pour pallier ces inconvénients. Yavatkar, Hoffman et Bernet [Yava 99] proposent une architecture centralisée pour gérer la bande passante dans les sous-réseaux. Cependant, un manager dédié doit être présent sur chaque LAN et le protocole repose fortement sur RSVP [Brad 97], qui doit être utilisé dans tout le réseau et pour tous les flux. De plus, cette approche ne traite pas les flux best-effort. Control Load Ethernet Protocol (CLEP) est une implémentation du service d équilibrage de bande passante proposé par Wroclawski dans [Wroc 97]. Pour chaque flux de données, on approxime la qualité de service de chaque flux par celle que ce flux obtiendrait sur un réseau peu chargé Principe de CLEP CLEP [Horl 97] permet de garantir une certaine qualité de service pour des trafics privilégiés et d optimiser l utilisation de la bande passante disponible. Pour cela, on attribue une spécification à chaque type de trafic en utilisant un token bucket (cf. figure 2), qui contrôle la charge sur les interfaces sortantes des éléments de réseau. Un token bucket est une forme particulière de Traffic Specification (Tspec), qui est un descripteur de trafic pour lequel un contrôle de QoS est requis. Un Tspec est constitué d un débit r et d une profondeur b. Les éléments du réseau utilisent un algorithme distribué pour gérer les paramètres des token buckets et utiliser le lien efficacement. On distingue deux types de flux : best effort et privilégiés. Le service de contrôle de charge gère l admission des flux : un flux n est admis sur le réseau que si la bande passante disponible le permet. La gestion des réservations est effectuée de manière distribuée sur chaque équipement du réseau. Un élément contient autant de filtres token bucket que de types de flots (best effort et privilégiés). Des files d attente précèdent les filtres afin de permettre la remise en forme du trafic sans perte de données. En effet, il est parfois nécessaire de remodeler le trafic pour tenter de le rendre conforme à la spécification de trafic. Lorsque cela n est pas possible, le flux concerné est traité comme du trafic best effort. Il existe deux files distinctes pour le trafic best effort selon qu il est prioritaire ou non ; CLEP permet donc de donner une plus grande priorité aux trafics à fortes contraintes de temps et de fiabilité. Tout élément de réseau calcule un débit pour le best effort et pour les flux privilégiés. Ces paramètres évoluent à chaque fois qu un nouvel élément apparaît sur le réseau ou qu une nouvelle réservation est nécessaire. Chaque équipement doit connaître le niveau de réservation du lien, afin de décider d accepter ou non de nouvelles réservations. Les paramètres de débit des token bucket sont émis périodiquement par les éléments du réseau. Ces messages contiennent quatre valeurs : - Rbe (le taux de trafic best effort), - Rmin (la valeur minimale de Rbe), - Rpriv (le débit du flux privilégié), - Rmax (le débit maximal sur le lien).

3 A chaque fois qu un paramètre varie, la bande passante disponible Rfree est recalculée. Lorsqu un nouvel élément arrive sur le réseau, ou que l on demande une nouvelle réservation, le débit best effort de chaque élément de réseau est diminué (tant que cette valeur est supérieure à un seuil r min ) jusqu à ce que le débit libre r free redevienne positif. Si r free reste négatif, la nouvelle réservation est rejetée. On calcule donc les paramètres de la manière suivante : rfree = r max ( r N Puis on calcule r free_be : r free_be + r ) be priv = r free si où N est le nombre d éléments de réseau et r max, le débit maximum sur le lien. < rbe rbe N = r free r max /100 sinon Lorsque la table des paramètres évolue, r free et r free_be sont mis à jour immédiatement. Si r free_be est négatif, l élément de réseau doit diminuer son r be de : r ( r r be r be min min *( ) r free_ be + 0.5), s il n a pas déjà atteint une valeur minimale. Pour la réservation d un flux privilégié (qui équivaut à augmenter r priv de z), l algorithme d admission suivant est utilisé : - Si z r free, la réservation est acceptée, - Si z > Σ (r priv + r min ), la réservation est rejetée, - Sinon, on diffuse un message dans le réseau, en remplaçant r priv par r priv + z. Le nouveau r free calculé par les éléments de réseau est négatif, et chacun des éléments diminue son r be pour rendre son r priv positif. Si après un certain temps, r free est toujours négatif, alors la réservation est rejetée. CLEP a été implémenté et simulé. Les résultats montrent une nette amélioration de la qualité de service des applications [Horl97] dont les débits restent constants. De plus, peu de paquets sont perdus même lorsque la charge du réseau varie. Nous allons maintenant présenter comment CLEP peut être étendu pour offrir des garanties de qualité de service dans les réseaux mobiles. 3. QoS en environnement sans fil Nous cherchons à fournir de la qualité de service dans un environnement mobile utilisant les protocoles Mobile IP et IEEE [IEEE 802] respectivement comme protocoles de niveau réseau et de niveau liaison. Mobile IP est sans doute le protocole le plus populaire pour supporter la mobilité des utilisateurs dans l Internet. Il supporte la mobilité de terminaux ne changeant pas d adresse IP. Mobile IP utilise en réalité deux adresses IP : la première pour identifier le mobile lui même et la seconde pour gérer le routage. Lorsqu un nœud mobile se déplace et se connecte sur un nouveau sous-réseau, il enregistre sa nouvelle care of address auprès de son home agent. Cette care of address est en fait l adresse d un foreign agent auquel le nœud est connecté. IEEE spécifie une couche MAC et une couche physique pour des connexions sans fil entre des stations fixes, portables ou mobiles à l'intérieur d'une zone géographique. Les communications cellulaires sur un canal de communication à quelques Mbit/s sont également définies. En environnement sans fil conforme à la norme IEEE avec RTS/CTS, les besoins en terme de qualité de service deviennent légèrement différents. En effet, l utilisation même de RTS/CTS signifie que la bande passante est réservée pour écouler un certain trafic, ce qui résulte en une bonne utilisation globale de la bande passante. Par contre, il est impossible de différencier les flux en terme de qualité de service puisque l équité est garantie grâce à CSMA/CA. Nous décrirons dans la suite comment nous résolvons ce problème. D autres travaux pour fournir de la QoS à des terminaux mobiles ont déjà été effectués. Par exemple, [Talu 98] propose MRSVP qui est une modification de RSVP [Brad 97] pour diminuer les probabilités de blocage. Cependant, cette technique nécessite des classes de service supplémentaires, des changements majeurs au niveau de RSVP, une connaissance a priori des déplacements du mobile (profil de mobilité) et une signalisation importante. Ce travail suppose que la mobilité d un utilisateur est prédictible de telle façon qu une spécification de mobilité peut être définie. Cette spécification représente la liste des localisations géographiques que le mobile va visiter pendant la durée de vie d un flux. Trois classes de service sont définies : MIG (Mobility Independent

4 Guaranteed Service), MIP (Mobility Independent Predictive Service), et MDP (Mobility Dependent Predicitve Service). Tant que les mobiles respectent le profil de mobilité, les utilisateurs ayant souscrit aux classes de service indépendantes de la mobilité ne sont pas affectées par la mobilité des utilisateurs. Les autres classes peuvent avoir des changements dans leurs paramètres de QoS lorsqu un handoff se produit. Cependant, afin de fournir des bonnes garanties à ces classes, des ressources sont utilisées tout au long des chemins possibles définis par le profil de mobilité. Nous pensons que prédire à l avance tous les déplacements d un mobile est difficilement réalisable. D autre part, ces réservations entraînent un gaspillage bien trop important des ressources du réseau. [Awdu 97] améliore RSVP de manière à l adapter aux environnements mobiles. Cette approche est similaire à celle de [Talu 98] : de nouvelles classes de service sont définies. Cependant, cette approche utilise des agents de gestion de la mobilité pour maintenir des profils de mobilité et envoyer des messages pour mettre en place les réservations. 4. MIR (Mobile IP Reservation Protocol) 4.1. Principes MIR est l extension de CLEP aux environnements mobiles. Il est conçu pour fournir des garanties de QoS à des utilisateurs mobiles, sans connaissance a priori de l architecture du réseau ou de la mobilité des terminaux. MIR est distribué, donc chaque cellule peut être gérée séparément en fonction du degré de mobilité des terminaux qui s y trouvent. Une cellule peut donc s adapter dynamiquement aux besoins en mobilité des terminaux et répartir sa bande passante selon ces besoins. Dans un environnement mobile, l objectif est de dimensionner le nombre de jetons alloués à chaque file en fonction du trafic considéré et de la mobilité des utilisateurs. L objectif de l adaptation de CLEP dans un environnement mobile est de prendre en compte de l aspect mobilité ; il s agit de savoir comment tenir compte de la réservation des ressources lors de l exécution d un handoff ainsi que d adapter les token buckets en fonction de ce nouvel événement. On impose seulement aux parties sans fil d utiliser MIR (figures 4 et 5) ; ces dernières peuvent donc obtenir des garanties de qualité de service. Cette hypothèse nous semble raisonnable puisque le reste du réseau, s il est filaire, offre probablement des débits supérieurs aux cellules sans fil. La partie filaire n est en général pas le goulot d étranglement. Sans mobilité des terminaux, le problème revient simplement à faire des réservations sur plusieurs réseaux locaux. Par contre, lorsque l un des terminaux se déplace et change de cellule, les réservations (routage et paramètres MIR) doivent évoluer. HA HA Réservation CLEP 2 Réservation CLEP HA : Home Agent FA : Foreign Agent MN : Mobile Node 2 HA : Home Agent FA : Foreign Agent MN : Mobile Node FA1 9 4 MN 2 6 FA2 1 FA1 6 4 MN 2 5 FA2 9 MN 1 5 MN 1 MN 1 MN 2 Cellule 1 avec MIR Cellule 2 avec MIR Cellule 1 avec MIR Cellule 2 avec MIR Figure 3. Réservations lors d un handoff d une station émettrice Figure 4. Réservations lors d un handoff d une station réceptrice On distingue deux cas selon que le terminal en déplacement est émetteur ou récepteur.

5 1. Déplacement de la station émettrice (figure 3) : Après le handoff, la réservation faite par MN1 dans la cellule 1 n a plus lieu d être. En revanche, il faut, si cela est possible, réserver des ressources dans la cellule 2 pour MN1. Puisque MN2 ne bouge pas, la réservation du Foreign Agent dans la cellule 1 doit toujours exister. 2. Déplacement de la station réceptrice (figure 4) : Après le handoff de MN2, MN1 doit conserver sa réservation dans la cellule 1. La réservation du Foreign Agent dans la cellule 1 est inutile et doit être remplacée par une réservation de FA2 dans la cellule 2. Dans les deux cas, on se ramène donc à un problème de routage et de déplacement des garanties de QoS. Lors de l exécution d un handoff, il faut mettre à jour les réservations le long de la nouvelle route entre MN1 et MN2. Lorsqu un mobile se déplace vers une nouvelle cellule, il doit conserver le même débit pour ses flux privilégiés ; Le trafic best effort quant à lui peut varier. Le mobile doit donc faire une réservation passive qui ne deviendra active que lorsque le handoff sera effectué (figure 5). Entre temps, les paramètres de MIR sont renégociés. FA1 Début de la négociation des nouveaux paramètres de QoS dans la cellule 2 FA2 Handoff : on utilise les parmètres de qualité de service de la cellule 2 Déplacement du mobile Seuil S1 Bande Passante Rmax_handoff uniquement pour les flux privilégiés Rmax_classic Seuil S2 Réservations passives (avec sur-réservation du médium) Réservations actives Flux privilégiés et flux best-effort (nouvelles connexions) Cellule 1 Cellule 2 Figure 5. Négociation des paramètres de qualité de service lors des déplacements Rmin_total Figure 6. Répartition de la bande passante totale dans une cellule Lors d un handoff. dans le meilleur des cas, la bande passante disponible dans C2 est suffisante et R priv2 vaut R priv1. Cependant, les cellules ayant probablement des caractéristiques différentes (en particulier R max et la charge), R be2, recalculé en fonction de la bande passante résiduelle dans C2, est différent de R be1. Un problème se pose si C2 ne dispose pas de la bande passante suffisante pour garantir le même Rpriv1. Nous décrivons dans 4.2 comment en réservant une partie de la bande passante de la cellule pour écouler ce flux privilégié lors du handoff on peut résoudre le problème Répartition des ressources entre les différents utilisateurs Pour la gestion des token buckets, nous proposons de séparer la bande passante de chaque cellule en deux parties. L une (R max_handoff ) est consacrée à l acheminement des flux privilégiés lors du handoff, tandis que l autre (R max_classic ) traite le trafic classique. R max représente la proportion de bande passante totale dans une cellule. De plus, nous allons effectuer des réservations passives pour les flux présents dans d autres cellules et qui effectueront peut-être un handoff. Une réservation passive correspond à une réservation de ressources sans utilisation réelle. Elle ne devient active que lorsque le mobile exécute son handoff. Ainsi, nous ne sommes pas limités par la bande passante réelle de la cellule. Il est donc possible de réserver plus de ressources que ce qui est réellement disponible dans la cellule. La surréservation correspond au seuil S2 de la figure Politique d allocation des ressources Pour les nouvelles connexions Soit S1 un seuil de tolérance des nouvelles connexions, représentant un pourcentage de la bande passante totale. Si la charge totale de la cellule reste inférieure à S1, les nouvelles connexions sont acceptées, sinon on diminue le débit des flux best effort jusqu au minimum r min de manière à allouer ces ressources aux nouvelles

6 connexions. Lorsque les sources best effort ont atteint leur débit minimum assuré, toutes les nouvelles connexions sont refusées Pour les handoffs Lorsqu un mobile se déplace et qu il reçoit un advertisement d un nouveau Foreign Agent, il commence a faire une réservation passive pour ses flux privilégiés dans les cellules voisines. Cela va donc faire diminuer le nombre de jetons alloués aux files best effort de tous les mobiles dans les cellules voisines. La réservation ne devient active que si le mobile exécute le handoff sur cette cellule. Les réservations pour les handoff des flux privilégiés pourront s effectuer jusqu'à un seuil S2. Après l exécution d un handoff, les ressources réservées et non utilisées sont libérées, soit par expiration d une temporisation, soit par désenregistrement du mobile auprès de son ancien Foreign Agent. Ceci permet d augmenter de nouveau le débit best effort. Après exécution d un handoff pour du trafic best effort, les jetons attribués à ces files sont supprimés le temps que le mobile renégocie de nouveaux jetons pour ces files. La négociation s effectue comme s il s agissait d une nouvelle connexion Calcul du nombre de jetons Le calcul du nombre de jetons revient à évaluer le débit alloué à chaque mobile. On a donc : S2= (1+Y).R max = (1+Y).(R max_handoff + R max_classic ) où Y correspond à la proportion de bande passante supplémentaire allouée grâce aux réservations passives. De plus, R max est constant dans une cellule mais R max_handoff et R max_classic peuvent varier en fonction des besoins en mobilité des utilisateurs. Le Foreign Agent évalue cette mobilité en comptant le nombre de nouveaux arrivés (B) dans la cellule pendant un intervalle de temps T donné. Puis, on calcule R max_classic = max (R max * (1-B/100), R min_total ) et donc R max_handoff = min(r max * B/100, R max - R min_total ), c est à dire que dans tous les cas, il y aura au moins R min_total pour le trafic best effort, même lorsque la mobilité des utilisateurs est très grande. Le Foreign Agent impose alors à toutes les machines de sa cellule les valeurs qu il vient de calculer en les diffusant dans un nouveau message MIR. Ainsi, chaque mobile peut mettre à jour son propre seuil S1. Nous allons maintenant présenter une amélioration possible de MIR. 5. Amélioration de MIR Afin d améliorer la QoS offerte, nous distinguons deux paramètres supplémentaires : la vitesse des terminaux (rapide ou lente) et le type de connexion (dégradable ou non). Nous différencions des types de flots privilégiés : dégradable et non dégradable. Par exemple, un flux audio sera toujours compris par l oreille humaine si une partie aléatoire de l information est supprimée. Un tel flux est un flux dégradable. De la même façon, certains flux deviennent incompréhensibles si l on retire une toute petite partie de l information. Ce sont les flux non dégradables. Dans certains cas, il peut être intéressant de dégrader certains flux pour pouvoir en admettre d autres. Un flux doit donc être caractérisé par un profil de perte. On peut alors dégrader l information à la source suivant ce profil et diminuer d autant le nombre de jetons associés à ce flux. Nous définissons quatre types de flux privilégiés suivant que le mobile se déplace rapidement ou lentement et suivant que la connexion est dégradable ou non. Puis nous appliquons une politique différente pour chaque type de flux. Si un mobile est lent et si le handoff ne peut être satisfait, la connexion doit être perdue. Cependant, si le mobile est rapide, la connexion doit simplement se suspendre le temps que le mobile reste dans la cellule ne pouvant offrir la QoS demandée. Nous définissons la politique décrite figure 7 : nous ajoutons deux seuils au modèle précédent. Trois états possibles. Dans le premier, toutes les connexions sont acceptées. Dans le second, tous les handoffs sont acceptés. Finalement, dans le dernier, seuls les handoffs rapides non dégradables sont acceptés. Nous choisissons de privilégier les connexions rapides pour deux raisons :

7 une connexion lente utilise la bande passante pendant longtemps, une réservation passive lente risque de ne pas devenir active avant longtemps. Lorsque la charge augmente, voici comment le réseau doit se comporter : lorsque la charge atteint S1, le trafic best effort diminue pour pouvoir accepter de nouvelles connexions. Lorsque tous les flux best effort ont atteint r min, on passe dans le deuxième état. Les flux dégradables rapides sont dégradés. Si la charge devient inférieure à S3, tout est à nouveau accepté. Sinon, les nouvelles connexions rapides sont acceptées. Si la charge est supérieure à S1, seuls les handoffs sont acceptés. A S2, les flux lents dégradables sont dégradés. Lorsqu il n y a plus de flux à dégrader, on atteint le troisième état. On refuse alors les handoffs lents non dégradables. Lorsque la charge retombe en dessous de S4, on revient dans le deuxième état. 6. Modélisation de MIR 6.1. Description du modèle Dans cette partie, nous décrivons comment nous avons modélisé la version simple de MIR qui a été décrite dans la partie 3. Afin de construire ce modèle, nous avons fait quelques hypothèses simplificatrices : - une connexion correspond à un jeton si bien que toutes les connexions utilisent la même bande passante. Si une nouvelle connexion arrive, soit elle peut être satisfaite et un jeton lui est attribué, soit elle n est pas satisfaite et aucun jeton n est distribué. La demande de connexion est alors bloquée. - r min n a pas été modélisé : si une nouvelle connexion privilégiée arrive, elle peut pré-empter n importe quelle connexion best-effort. Dans le protocole réel, une connexion best effort ne peut pas avoir un débit inférieur à r min. Nous faisons des observations sur une seule cellule et l on modélise tous les événements qui peuvent arriver : une nouvelle connexion (privilégiée ou best effort), un handoff passif ou un handoff actif. Les états définis dans le modèle ont trois dimensions : la première (i) est le nombre de jetons best effort, la deuxième (j) est le nombre de jetons pour du trafic privilégié et la troisième (k) est le nombre de réservations passives. Etat Handoffs et nouvelles connexions rapides privilégiées Dégrader les flux rapides dégradables Seulement les flux rapides non dégradables Bloquer les lents non dégradables Accepter tout Handoffs seulement S3 S1 S4 S2 Figure 7. Amélioration avec 4 seuils Dégrader les flux dégradables lents Bande Passante 6.2. Équations de transition Les équations qui suivent décrivent les transitions de la chaîne de Markov. Soient i, j et k les nombres de jetons best effort, privilégiés et passifs. Soient S1, S2 et Bw les nombres de jetons correspondant respectivement à une charge de S1, S2 et B. Soient λ i et µ i (pour i entre 1 et 5) les taux d arrivée et de départ d une nouvelle connexion privilégiée, d un handoff passif, d une connexion best effort, d un handoff best effort et d un handoff actif. Nous supposons que tous ces processus sont Poissoniens. Finalement, soit P(i,j,k,l,m,n) la probabilité de transition de l état (i,j,k) à l état (l,m,n). Dans les équations qui suivent, 1 ß(i,j,k) vaut 1 lorsque la fonction booléene ß(i,j,k) est vraie et 0 sinon. Nous utilisons une convention de type langage C : (i & j=s2-i) signifie (i>0 & j=s2-i). Les transitions partant de l état (i,j,k) sont : Vers l état (i,j,k) : 1 (i+j+k <S2) && (i+j >=S1) ( λ 3 +λ 4 ) +1 (i+j+k >=S2) && (i+j >=S1)( λ 3 +λ 4 ) +1 (i+j >s1) &&(i+j+k <S2) (λ 1 ) +1 (i+j =s1) && (i=0) &&(i+j+k <S2)(λ 1 ) +1 (i+j+k =s2) (λ 1 ) +1 (i+j+k =s2) && (i=0) (λ 2 )

8 +1 (i+j <Bw) && (k=0) && (i=0) (λ 5 ) +1 (i+j >=Bw) && (k=0) && (i=0) (λ 5 ) Vers l état (i+1,j,k) : 1 (i+j+k <S2) && (i+j >=S1)(λ 3 +λ 4 ) Vers l état (i-1,j+1,k) : 1 (i+j =s1) && (i) &&(i+j+k <S2) (λ 1 ) Vers l état (i,j+1,k) : 1 (i+j+k!=s2) (λ 1 ) Vers l état (i,j,k+1) : 1 (i+j+k <s2) (λ 2 ) Vers l état (i-1,j,k+1) : 1 (i+j+k =s2) && (i) (λ 2 ) Vers l état (i,j+1,k-1) : 1 (i+j <Bw) && (k) (λ 5 ) Vers l état (i-1,j+1,k-1) : 1 (i+j <Bw) && (k) && (i) (λ 5 ) Vers l état (i,j-1,k) : 1 ( j )µ 1 Vers l état (i,j,k-1) : 1 (k) µ 3 Vers l état (i-1,j+1,k-1) : 1 (i) µ Résolution du système Nous devons à présent résoudre cette équation. Pour cela, nous devons transformer la chaîne à trois dimensions en une chaîne à une dimension (où tous les états sont atteignables) pour pouvoir utiliser l algorithme GTH [Stew94], qui calcule la distribution stationnaire de la chaîne numériquement. Ainsi, nous pouvons trouver les probabilités de chaque état, et donc les probabilités de blocage des nouvelles connexions et des handoffs. Pour calculer ces probabilités, on ajoute les probabilités des états dans lesquels plus aucune connexion d un certain type ne peut être acceptée que l on multiplie par la probabilité d arrivée de ce type de connexion. Pour évaluer les performances de MIR, nous comparons les probabilités de blocage obtenues à celles que l on aurait sans MIR, mais avec des jetons. Les probabilités de blocage des connexions privilégiées restent très faibles même lorsque la charge du système est importante. De plus, les probabilités de blocage des handoffs sont bien plus petites que les probabilités de blocage des nouvelles connexions. Nous évaluons le protocole avec différents scénarios de mobilité, c est à dire en modifiant les valeurs des taux d arrivée et de départ Probabilités de blocage Soient b,n,a et p les probabilités de blocage respectivement d une connexion best effort, d une nouvelle connexion privilégiée, d un handoff passif, et d un handoff actif. Soit P(i,j,k) la probabilité de l état (i,j,k). Les probabilités de blocage sont obtenues de la manière suivante : b= i j k P(i,j,k)*( λ 3 +λ 4 )) 1 (i+j+k<s2 && i+j>=s1) + P(i,j,k) * λ 1 1 (i+j+k<s2 && i+j<s1)+ P (i,j,k)* λ 1 1 (i+j=s1) && i!=0) +P(i,j,k)* λ 2 1 (i+j+k=s2) && i!=0) + P (i,j,k)* λ 5 1 (i+j=bw) &&i!=0) n= i j k p= i j k a = i j k P (i,j,k)* λ 1 1 (i+j>s1) + P (i,j,k)* λ 1 1 (i+j!=s1) && i!=0) + P (i,j,k)* λ 1 1 (i+j+k =s2)) P (i,j,k)* λ 2 1 (i+j+k=s2) && i=0) P (i,j,k)* λ 5 1 (i+j=bw) && i=0) 6.5. Résultats MIR réussit à offrir de la QoS dans un environnement mobile. Une fois qu une connexion privilégiée est acceptée, le terminal correspondant peut se déplacer librement dans le réseau tout en ayant une très faible probabilité de coupure. Dans les figures 8 et 9, nous mettons également en évidence l influence des seuils S1 et S2 : quand S1 augmente, la probabilité de blocage des nouvelles connexions diminue et la probabilité de blocage des handoffs augmente. Lorsque S2 augmente, la probabilité de blocage des handoffs passifs diminue mais en contrepartie la probabilité de blocage des handoffs actifs augmente.

9 Figure 8. Blocage des handoffs passifs en fonction de S1 Figure 9. Blocage de tous les types de connexions à S2 fixé Les résultats présentés ci-dessus montrent les probabilités de blocage en cas de taux d arrivée très importants. Puisque la charge du réseau est très variable, il est impératif de pouvoir ajuster les seuils en fonction des besoins du réseau Gestion des seuils Les seuils doivent pouvoir être ajustés dynamiquement. Un Foreign Agent peut compter le nombre de handoffs dans son domaine pendant un certain temps pour mesurer le degré de mobilité. La simulation sous NS nous permettra de comprendre comment déterminer des règles pour les ajustements de ces seuils. Ces seuils devront tenir compte de la mobilité observée dans chaque cellule et des garanties que l on souhaite offrir aux utilisateurs en terme de blocage d une connexion privilégiée. MIR privilégie les handoffs aux dépens des nouvelles connexions. Cependant, tout flux privilégié peut être bloqué lors d un handoff (avec une probabilité très faible). Il est impossible de garantir à 100% qu un flux ne sera pas interrompu à moins que ces flux n aient un profil de mobilité comme dans [Talu98]. Ceci permet de faire à l avance des réservations sur tout le chemin que suivra le mobile. Mais prévoir la mobilité d un terminal est extrêmement contraignant et coûteux. De plus, une telle politique gaspille de la bande passante et le risque est que seuls très peu d utilisateurs ne bénéficient d un tel service. MIR, par contre, parvient à gérer ces contraintes grâce à l utilisation de seuils dynamiques. Finalement, il peut facilement s adapter à des environnements avec une grande mobilité. 7. Conclusion Nous avons montré comment le protocole CLEP, qui fournit de très bons résultats dans les réseaux en bus Ethernet filaire, a pu être adapté pour les environnements mobiles ; MIR est un protocole distribué qui garantit une certaine qualité de service à des utilisateurs mobiles. Il permet de différencier les flux selon leurs besoins et fournit des probabilités de blocage lors des handoffs très faibles. Dans l avenir, nous allons simuler MIR avec Network Simulator [NS]. Nous évaluerons la quantité de signalisation nécessaire et le passage à l échelle. Enfin, nous implémenterons de nouvelles fonctionnalités pour la gestion dynamique des seuils.

10 8. Références [Awdu 97] D.O. Awduche, E. Agu, Mobile extensions to RSVP, IC3N 1997 [Brad 97] R. Braden, L. Zhang, S. Berson, S. Herzog, S. Jamin, Resource Reservation Protocol (RSVP) Verison 1 Functional Specification, RFC 2205, Setpembre 1997 [Camp00] [Horl 97] [IEEE 802] A. Campbell, J. Gomez, C. Wan, S. Kim, Z. Turanyi, A. Valko, Cellular IP, Internet Draft <draft-ietfmobileip-cellularip-00.txt>, Janvier 2000 Brevet n , «Procédé de gestion de bandes allouées dans les réseaux locaux à accès partagés, protocole et filtre de mise en œuvre», déposé pour la France, l Europe, l Amérique du Nord et le Japon. IEEE Information technology--telecommunications and information exchange between systems-- Local and metropolitan area networks--specific requirements--part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, 1997 [Indu 98] J. Indulska, S. Cook, New RSVP extension to support computer mobility in the internet, SICON 1998 [NS] [Perk 98] Network Simulator, Charles E. Perkins, Mobile IP : Design Principles and practices, Addison Wesley Wireless Communications Series, 1998 [Perk 96] Charles E. Perkins, Mobile-IP, Ad-Hoc Networking, and Nomadicity, Compsac 96, 1996, [Stew94] [Talu98] W. Stewart, Introduction to the Numerical Solution of Markov Chains, Princeton University Press, Chichester, West Sussex, 1994 A.K. Talukdar, B. R. Badrinath, A. Acharya, Integrated services packet networks with mobile hosts: architecture and performance, Journal of Wireless Networks, 1998 [Wroc 97] J. Wroclawski, Specification of the Controlled-Load Network Element Service, RFC 2211, Septembre 1997 [Yava 99] R. Yavatkar, D. Hoffman, Y. Bernet, F. Baker, SBM (Subnet Bandwidth Manager) : A Proposal for Admission Control over IEEE 802-style networks, Internet Draft <draft-ietf-issll-is802-sbm-09.txt>, Octobre 1999

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Architectures de QoS pour Internet

Architectures de QoS pour Internet Architectures de QoS pour Internet IntServ, Diffserv 2011 RMMQoS-chap5 1 Architecture Intserv Intégration de Service définie en 1997 dans les RFC2205 à RFC2216 définie par flux (ex : IP src + IP dst +

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Mobilité. Pascal Anelli. http://lim.univ-reunion.fr/staff/panelli. L3 Informatique Université de la Réunion. Mars 2015

Mobilité. Pascal Anelli. http://lim.univ-reunion.fr/staff/panelli. L3 Informatique Université de la Réunion. Mars 2015 Mobilité Pascal Anelli http://lim.univ-reunion.fr/staff/panelli L3 Informatique Université de la Réunion Mars 2015 (Université de la Réunion) Mobilité Mars 2015 1 / 30 Portée du cours Les objectifs sont:

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Présenté par : BOUAMAMA Nadjib SAILE Yassine HAFERSAS Nabil 2007-2008 1 PLAN Introduction Généralité sur la QoS Le standard

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre)

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre) Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) [a] Une tranche de temps correspond au passage d une voie GSM. Il y a donc 8 voies de parole par porteuse et donc 8 x 16 = 128 voies de parole. [b]

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS GROUPE 4: LANG KHAC CHIEN HOANG TUAN NHA DINH HONG THANH Plan de presentation Introduction

Plus en détail

switchport access vlan 20

switchport access vlan 20 Chapitre 3 examen Quelles affirmations décrivent les avantages des VLAN? (Choisissez deux réponses.) Les VLAN améliorent les performances du réseau en régulant le contrôle du flux et la taille de la fenêtre.

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Téléphonie Mobile. GPRS General Packet Radio Service (2,5G) LP R&T RSFS - Département R&T

Téléphonie Mobile. GPRS General Packet Radio Service (2,5G) LP R&T RSFS - Département R&T Téléphonie Mobile GPRS General Packet Radio Service (2,5G) LP R&T RSFS - Département R&T Introduction Technologie GPRS : General Packet Radio Service Basée sur la norme GSM Transmission par paquets, en

Plus en détail

Montpellier 2013-2014

Montpellier 2013-2014 locaux Montpellier 2013-2014 La notion de réseau Définition Réseaux Réseau informatique: ensemble d équipements informatiques (matériel + logiciel) reliés entre-eux pour échanger ou partager des données.

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts

Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts Cheikh Sarr Université de Thiès Thiès, Sénégal BP 960 csarr1979@hotmail.com Sofiane Khalfallah Heudiasyc UMR CNRS 6599 UTC BP

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

1 Partie mail (Jean-Luc Richier) environ 4 points

1 Partie mail (Jean-Luc Richier) environ 4 points Durée : 2 heures. Tous documents autorisés. Une partie des points tient compte de la clarté et de la présentation des réponses. Le barème est purement indicatif. Chaque partie devra être rédigée sur une

Plus en détail

Formation SIARS. Principes de base TCP/IP QoS

Formation SIARS. Principes de base TCP/IP QoS Formation SIARS Principes de base TCP/IP QoS Plan La situation actuelle Qu est-ce que la QoS? DiffServ IntServ MPLS Conclusion La situation actuelle La situation actuelle La famille des protocoles TCP/IP

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Qualité de Service TP N o 4

Qualité de Service TP N o 4 RICM 4 Option Réseau Qualité de Service TP N o 4 Martin Heusse, Pascal Sicard 1 La qualité de service dans les réseaux de données Dans bien des cas, le service best effort des réseaux IP est insuffisant

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping.

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Exercice 1 Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Avec la commande ping «134.206.90.196», nous essayons de vérifier la connexion au réseau

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014

PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014 PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014 TABLE DES MATIERES CHOIX DE LA SOLUTION TEHCNIQUE 3 L'AVANT-PROPOS : 3 LES COMMUTATEURS (SWITCH) 4 LE ROUTEUR 4 LE DHCP 5 UN DERNIER MOT? 5 LISTE

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Druais Cédric École Polytechnique de Montréal. Résumé

Druais Cédric École Polytechnique de Montréal. Résumé Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

QoS Réseaux haut débit et Qualité de service

QoS Réseaux haut débit et Qualité de service QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR. Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR. Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Situation : Portefeuille de compétences Besoin : Restructuration

Plus en détail

M1 Informatique, Réseaux Cours 10 : Introduction à la Qualité de Service

M1 Informatique, Réseaux Cours 10 : Introduction à la Qualité de Service M1 Informatique, Réseaux Cours 10 : Introduction à la M1 Informatique, Réseaux Cours 10 : Introduction à la Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 7 avril

Plus en détail

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014 Plan 1 Introduction - La virtualisation de réseau 2 3

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Cours d introduction aux réseaux informatiques Année académique 2010-2011 Interrogation finale de première session Juin 2011

Cours d introduction aux réseaux informatiques Année académique 2010-2011 Interrogation finale de première session Juin 2011 Cours d introduction aux réseaux informatiques Année académique 00-0 Interrogation finale de première session Juin 0 Remettez une feuille par question même si vous ne répondez pas à la question. Indiquez

Plus en détail

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8.

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8. Enterprise s T r è h a u t e c a p a c i t é 4 5-6 2 2 M b p s F i b e A i r 7. 5-3 8 G H V P N z I P c e e n A T M e r g C o n v F a t a n e t r I n t r n e E t h e s t Solutions de Réseaux Sans Fil en

Plus en détail

Introduction à MPLS F. Nolot 2009 1

Introduction à MPLS F. Nolot 2009 1 Introduction à MPLS 1 Introduction à MPLS Introduction 2 Introduction Les fournisseurs d'accès veulent Conserver leur infrastructure existante ET Ajouter de nouveaux services non supportés par la technologie

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Solutions de chiffrement réseau de SafeNet

Solutions de chiffrement réseau de SafeNet Solutions de chiffrement réseau de SafeNet Les chiffreurs SafeNet de réseaux haut débit allient des performances inégalées à une grande facilité d intégration et de gestion Solution d isolement et de chiffrement

Plus en détail

Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ

Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ Rana Rahim-Amoud, Leïla Merghem-Boulahia, Dominique Gaïti rana.amoud@utt.fr Institut Charles Delaunay (ICD FRE CNRS

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Gestion des Incidents (Incident Management)

Gestion des Incidents (Incident Management) 31/07/2004 Les concepts ITIL-Incidents 1 «Be prepared to overcome : - no visible management ou staff commitment, resulting in non-availability of resources - [ ]» «Soyez prêts a surmonter : - l absence

Plus en détail

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine CAMBIEN Projet

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O Le défi du routage réseau dans le Cloud mis K-O EST UN protocole d encapsulation supporté par les cœurs de réseau Alcatel-Lucent qui permet aux serveurs de se voir au niveau 2, même lorsqu ils sont en

Plus en détail

IHM Opios. Auteur : Hozzy TCHIBINDA. 07 Avril 2014 Version 1.2. Procédure de configuration des Liens ADSL et SDSL. www.openip.fr

IHM Opios. Auteur : Hozzy TCHIBINDA. 07 Avril 2014 Version 1.2. Procédure de configuration des Liens ADSL et SDSL. www.openip.fr IHM Opios Procédure de configuration des Liens ADSL et SDSL Auteur : Hozzy TCHIBINDA 07 Avril 2014 Version 1.2 www.openip.fr Table des matières 1 Présentation 2 2 Configuration des interfaces 3 2.1 Configuration

Plus en détail

La Qualité de Service sur Internet

La Qualité de Service sur Internet Brève introduction à La Qualité de Service sur Internet Chaput Emmanuel 2011-2012 Chaput Emmanuel () Brève introduction à La Qualité de Service sur Internet 2011-2012 1 / 42 1 2 3 La qualité de service

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Carrier ENUM ENUM des Opérateurs de Télécommunication. EFORT http://www.efort.com

Carrier ENUM ENUM des Opérateurs de Télécommunication. EFORT http://www.efort.com Carrier ENUM ENUM des Opérateurs de Télécommunication 1 Introduction EFORT http://www.efort.com Alors qu'une proportion de plus en plus importante des services de voix fixe et mobile migre sur IP (VoIP,

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Jämes Ménétrey Diffusion http://cdm-it.epfl.ch COLLEGE DU MANAGEMENT DE LA TECHNOLOGIE. +4121 693 03 03 cdm-it.support@epfl.ch http://cdm-it.epfl.

Jämes Ménétrey Diffusion http://cdm-it.epfl.ch COLLEGE DU MANAGEMENT DE LA TECHNOLOGIE. +4121 693 03 03 cdm-it.support@epfl.ch http://cdm-it.epfl. COLLEGE DU MANAGEMENT DE LA TECHNOLOGIE EPFL CDM-IT ODY 2 18 Bat. Odyssea Station 5 CH 1015 Lausanne Téléphone : E-mail : Site web : +4121 693 03 03 cdm-it.support@epfl.ch http://cdm-it.epfl.ch Titre de

Plus en détail

Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair

Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair Lucas Nussbaum Laboratoire Informatique et Distribution Laboratoire ID-IMAG Projet MESCAL RenPar 17 Lucas Nussbaum Émulation légère

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé?

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé? Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Groupe de travail étendu Quelle couche du

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

Introduction. Le contrôle de flux. Environnement

Introduction. Le contrôle de flux. Environnement Introduction Protocoles apparaissant dans la couche liaison de données ou dans la couche transport Différences suivant les cas dues au Texte Le contrôle de flux et la récupération des erreurs Temps de

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Les Virtual LAN. F. Nolot 2009 1

Les Virtual LAN. F. Nolot 2009 1 Les Virtual LAN F. Nolot 2009 1 Les Virtual LAN Introduction F. Nolot 2009 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Les bases de la commutation. A Guyancourt le 14/03/2013

Les bases de la commutation. A Guyancourt le 14/03/2013 Les bases de la commutation A Guyancourt le 14/03/2013 AGENDA Le modèle OSI (Open Systems Interconnection). Hub vs Switch. Le fonctionnement des commutateurs. Les Standards de câblage et les normes Ethernet

Plus en détail

Pré-requis technique pour la réalisation d un webcast

Pré-requis technique pour la réalisation d un webcast Pré-requis technique pour la réalisation d un webcast Pré-requis techniques - pour la réalisation d un webcast Daniel Charnay,Olivier Drevon, Gérard Drevon webcaster@cc.in2p3.fr C E L L U L E W E B C A

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

Réseaux sans Fil SIR/RTS. Réseaux locaux sans fil WiFi

Réseaux sans Fil SIR/RTS. Réseaux locaux sans fil WiFi Réseaux sans Fil SIR/RTS Réseaux locaux sans fil WiFi Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 WiFi avancé Aller plus loin que la 1ère

Plus en détail